Cybersécurité
Conférence FIC 2022 : Retours d’expériences sur la cybersécurité des ETI, mais aussi des PME et TPE
L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » plusieurs catégories d’organisation. La cybersécurité des ETI, PME et TPE est un enjeu tout aussi fort sur lequel nous…
Lire l'articleRecommandations de sécurité pour les environnements industriels
Nous constatons clairement un lien fort entre les évènements géopolitiques actuels et l’escalade continue autour des enjeux de la cybersécurité, notamment autour des environnements industriels. Pour rappel, l’industrie 4.0 a en partie pour objectif de converger vers la numérisation des environnements de production. L’IoT fait essentiellement partie de cette approche. Je vous propose d’aborder, avec…
Lire l'articleLocal Administrator Password Solution ? Retour d’expérience sur une intégration technique pas comme les autres
LAPS, kesako ? Commençons par une petite introduction importante : cet article a pour but de présenter l’outil LAPS (Local Administrator Password Solution) à travers mon retour d’expérience chez un client grand compte. À savoir que l’article n’a pas vocation à recommander ou à ne pas recommander cet outil, il a plutôt pour objectif de raconter l’histoire…
Lire l'articleLes kill chains, tout le monde en parle… mais personne n’en fait (2/3 – A propos des bases de connaissances)
Scoop : la kill chain n’existe pas ! Dans le premier volet de la saga on a démontré que la kill chain est une succession d’actions qui provoquent des effets, dans le but d’aller à un état final à partir d’un état initial. Pour construire les kill chains il ne reste plus qu’à enchaîner des actions les…
Lire l'articleA la découverte de WUDO (Windows Update Delivery Optimization)
Qu’est-ce que WUDO ? Windows 10 a introduit en 2015 une nouvelle fonctionnalité appelée WUDO (Windows Update Delivery Optimization) améliorant la distribution des mises à jour de logiciels sur les postes de travail et serveurs. Elle permet de télécharger de manière distribuée des mises à jour en utilisant la bande passante des machines les ayant…
Lire l'articleLes kill chains, tout le monde en parle… mais personne n’en fait (1/3 – préalables à la constitution des kill chains)
De l’origine de la (cyber) kill chain : un peu d’histoire (récente) En 2011, Lockheed Martin a popularisé le terme et développé le concept de kill chain appliqué au cyber, auparavant exclusivement utilisé dans le domaine militaire. L’ANSSI, dans la méthode EBIOS RM, introduit en 2018 les scénarios opérationnels d’un risque , qui ne sont pas…
Lire l'articleI believe I can SOAR (Security Orchestration, Automation and Response)
Qu’est-ce qu’un SOAR ? Le Gartner® définit les plateformes SOAR (Security Orchestration, Automation and Response) comme des technologies d’orchestration, d’automatisation et de réponse en matière de sécurité. Elles permettent aux organisations de collecter des données et des alertes sur les menaces de sécurité provenant de différentes sources, où l’analyse et le tri des incidents peuvent…
Lire l'articleCan we trust the Zero Trust Architecture ?
Le concept de « Zero Trust » ne vous parle pas ? Voici un petit refresh ! Le modèle Zero Trust repose sur des principes assez simples de définition : aucun utilisateur n’est totalement digne de confiance et on ne devrait pas permettre à quelconque utilisateur d’accéder à des ressources avant d’avoir vérifié leur justesse…
Lire l'articleEtat des lieux de la cybersécurité des TPE-PME
L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » une catégorie d’organisation. Je m’explique : Le plan France Relance du gouvernement est en route, la sécurisation des organismes publics est en…
Lire l'article